Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800353

.pdf
Скачиваний:
1
Добавлен:
01.05.2022
Размер:
1.88 Mб
Скачать

Гарантийные договора

Гарантийные договора представляют собой юридические соглашения в отношении программного обеспечения, заключаемые между разработчиками программ и их клиентами, на основании которых некоторая третья фирма обеспечивает хранение исходного текста программ приложения, разработанного для клиента. Это одна из форм страховки клиентов на случай, если компания-разработчик отойдет от дел. В этом случае клиент получит право забрать исходные тексты программ у третьей фирмы, вместо того чтобы остаться с приложением, лишенным всякого сопровождения. Данная область юриспруденции считается одной из тех, в которых очень часто допускаются ошибки и различные недооценки. По мнению некоторых авторов (Revella, 1993), 95% всех гарантийных договоров по программному обеспечению не достигает своей изначальной цели. Чтобы избежать ошибок, при заключении подобных соглашений необходимо тщательно продумывать следующее:

тип помещаемых на хранение материалов;

процедуры обновления и поддержания актуальности этих материалов;

сведения о любом используемом программном обеспечении от сторонних производителей;

необходимость проведения верификации помещенных на хранение материалов;

условия, при которых материалы могут быть переданы клиенту;

четкая регламентация процесса передачи сохраняемых материалов.

Договора о сопровождении

Для всего используемого организацией оборудования и программного обеспечения сторонней разработки или изготовления обязательно должны быть заключены

150

соответствующие договора о сопровождении. Установленный интервал ожидания ответа в случае любого отказа или ошибки зависит от важности отказавшего элемента для нормального функционирования всей системы. Например, если произойдет отказ сервера базы данных, желательна немедленная реакция обслуживающей организации с целью скорейшего возвращения системы в работоспособное состояние. Однако в случае отказа принтера договор вполне может предусматривать устранение неисправности в течение рабочего дня или даже двух предполагается, что всегда найдется подходящий резервный принтер, который можно будет использовать до устранения аварии. В некоторых случаях договором может быть предусмотрена временная замена неисправного оборудования на период ремонта отказавших технических средств.

Контроль за физическим доступом

В этом разделе мы кратко рассмотрим, какие методы могут быть использованы для организации контроля за физическим доступом к оборудованию и т.д. В целом, все методы контроля могут быть разделены на внешние и внутренние.

Внутренний контроль

Этот метод контроля используется внутри отдельных зданий и предназначен для управления тем, кто будет иметь доступ в определенные помещения этих зданий. Например, наиболее ―ответственные‖ помещения(скажем, те, в которых установлены основные компьютеры) могут быть оборудованы системами входного контроля. В подобных системах могут использоваться самые различные принципы например, специальные ключи, карточки, кодовые замки или средства указания пароля. Наиболее сложные комплексы предполагают использование отпечатков пальцев, снимков радужной оболочки глаз, фиксацию особенностей голоса или почерка.

151

Однако в настоящее время очень не многие коммерческие организации применяют столь изощренные методы контроля

в основном из-за их высокой стоимости.

Внешний контроль

Данный метод контроля применяется вне строений и предназначен для ограничения доступа на площадку или в отдельные здания. Для наблюдения за территорией может использоваться специальная охрана, в обязанности которой входит контроль входа/выхода персонала и посетителей организации. Следует отметить, что основной задачей любых механизмов контроля за физическим доступом является обеспечение их эффективности, однако требуемая эффективность должна достигаться без создания дополнительных препятствий персоналу в выполнении их служебных обязанностей. В противном случае возрастает опасность поиска персоналом всевозможных путей обхода установленных требований.

Защита ПК

В отличии от больших компьютерных систем, защита вычислительных комплексов, состоящих из обычных персональных компьютеров, может представлять собой серьезную проблему, поскольку их перемещение не для кого не составит труда. Общепринятые меры контроля доступа, применяемые для мейнфреймов и миникомпьютеров, мало подходят для систем, состоящих из ПК. Основное затруднение состоит в том, что подобные компьютеры обычно располагаются непосредственно на рабочих местах сотрудников. Поэтому какой-либо специальный контроль за физическим доступом к этим устройствам, как правило, отсутствует за исключением мер, принимаемых для защиты всего здания или отдельных его помещений.

Внастоящее время большинство персональных

компьютеров

оборудуется

замками,

блокирующих

152

несанкционированный доступ к клавиатуре. Этот способ не обеспечивает высокой степени защиты компьютера, однако вполне подходит для предотвращения случайного доступа к ПК. Более высокую степень защищенности предоставляет организация доступа к системе с использованием индивидуальных идентификаторов пользователей и соответствующих личных паролей. Однако в этом случае необходимо, чтобы пользователи не оставляли компьютер в активном состоянии на сколько-нибудь продолжительный период времени.

Если обрабатываемые данные сохраняются не в самом компьютере, а на дисках, то, используя специальные хранилища, можно обеспечить необходимую степень их защиты. В этом случае каждый пользователь будет лично отвечать за создание любых необходимых копий данных и программного обеспечения, а также за организацию их защищенного хранения. Следовательно, очень важно, чтобы весь работающий с ПК персонал знал методы и процедуры, которые должны использоваться для организации защиты компьютерного оборудования и данных.

Защита от компьютерных вирусов

Важнейшей проблемой, особенно актуальной для среды ПК, является риск занесения в систему нежелательных и зачастую просто опасных программ, называемых компьютерными вирусами. Беспечное и небрежное отношение к методам использования оборудования часто приводит к поражению систем различными вирусами например, в тех случаях, когда персонал приносит на рабочие места и запускает на своих компьютерах различные игровые программы. Распространению вирусов в системе способствует бесконтрольный обмен дисками, хотя некоторые вирусы способны самостоятельно распространяться в сетевой среде.

Установленные требования к защите системы должны содержать четкие указания о процедурах, которые должны

153

применяться к любому программному обеспечению, прежде чем оно будет допущено к установке в системе даже в тех случаях, когда оно поступило непосредственно от разработчика или другого надежного источника. Кроме того, в этих требованиях должно явно указываться, что в системе может использоваться только программное обеспечение, прошедшее необходимый контроль. Надежной защитой от данного типа угрозы могут также служить надлежащие процедуры поверки и тестирования нового и модернизированного программного обеспечения.

СУБД и защита в Web

К мерам защиты, связанным с использованием СУБД относятся следующие:

прокси-серверы; бландмауэры;

использование цифровой подписи; алгоритмы создания дайджеста сообщений и цифровой

подписи; цифровые сертификаты;

использование церберов;

использование технологий SSL и SHTTR.

Защита статистических баз данных

Обычно статистические базы данных используются для генерации статистической информации например, для определения усредненных и сводных показателей различных наборов данных. Однако информация отдельных записей в статистической базе данных должна сохраняться конфиденциально и не должна быть доступна пользователям. Основная проблема при работе с подобными типами баз данных состоит в возможности в возможности использования ответов на допустимые запросы для получения ответов на запрещенные запросы. Для разрешения этой проблемы могут использоваться различные стратегии.

154

Предотвращение выполнения запросов, работающих с незначительным количеством записей базы данных.

Случайное добавление дополнительных строк к основному набору данных, обрабатываемому запросу. В результате ответ будет содержатьопределенную ошибку и позволит лишь оценить правильное значение.

Использование для ответов на запросы только случайных наборов исходных данных.

Сохранение исторических сведений о результатах выполнения запросов и отклонение любых запросов, использующих значительное количество исходных данных, обработанных предыдущим запросом.

Типичными примерами статистических баз данных являются хранилища данных (warehouse) и магазины данных

(data mart).

Оценка риска

В этом разделе содержится краткий обзор основных этапов процедуры оценки риска. Полный перечень этих этапов приведен ниже.

Определение состава группы защиты.

Определение анализируемой области и сбор информации о системе.

Выявление всех существующих средств защиты. Выявление и оценка всех имеющихся активов. Выявление и оценка всех существующих опасностей и

угроз.

Подбор необходимых контрмер, проведение сравнительного анализа требуемых затрат и достигаемого эффекта, сравнение с уже существующими средствами защиты.

Подготовка рекомендаций. Тестирование системы защиты.

155

Определение состава группы защиты

Любая организация, нуждающаяся в обеспечении защиты своей вычислительной среды, должна выделить группу людей, ответственных за проведение соответствующих мер. Хотя размер и состав группы должны определяться, прежде всего масштабом и сложностью структуры самой организации, весьма вероятными кандидатами на участие в подобной группе являются представители отдела информационных технологий, отдела кадров, юридической службы, ревизионной группы и службы, отвечающих за эксплуатацию строений. Цели, стоящие перед группой защиты:

разработка требований защиты, включая подготовку необходимых стандартов и требуемых процедур;

проведение анализа риска;

подбор, рекомендация и эффективная реализация необходимых мер защиты;

контроль функционирования и сопровождение системы защиты;

поддержание оптимального баланса между защищенностью системы и эффективностью ее использования.

Определение анализируемой области и сбор информации о системе

За исключением совсем небольших организаций, рекомендуется последовательно сосредотачивать внимание на

одной определенной области

например,

на отдельной

компьютерной

подсистеме.

Все

особенности

функционирования этой подсистемы должны быть зафиксированы в документации, что позволит ясно представить ее функциональное назначение.

Выявление всех существующих средств защиты

Необходимо выделить все существующие средства

противодействия

возможным

угрозам.

Все

они

последовательно

должны

сравниваться

с

любыми

 

 

156

 

 

 

предлагаемыми новыми средствами с целью создания оптимального набора необходимых контрмер, отвечающего уровню подверженности системы той или иной опасности.

Выявление и оценка всех имеющихся активов

Каждый связанный с системой актив должен быть выявлен и оценен. Оценке подлежит все оборудование системы, все используемое в ней программное обеспечение (как прикладное, так и системное), все необходимые и используемые данные, задействованный персонал, строения и другие элементы например, энергия, документация и расходные материалы. При определении цены обязательно потребуется выполнить некоторые расчеты. Для таких активов, как оборудование, отправной точкой расчетов является их стоимость. Однако задача оценки стоимости данных является более сложной, если только данные не были

куплены в некотором внешнем источнике

в этом случае

отправной точкой расчетов также является их цена.

Обычно данные могут подвергаться опасности потери

различных уровней

полному уничтожению, временной

недоступности или просто несанкционированному раскрытию. Может быть установлена стоимость любого элемента данных на каждый возможный случай их потери. Помимо всего прочего, она будет зависеть от таких требований, как сохранение неприкосновенности личных данных, коммерческая тайна и др. Максимальная стоимость устанавливается на случай максимально возможных потерь. После выполнения независимой оценки отдельных активов следует установить взаимосвязи между ними например, сохранение данных зависит от определенного оборудования и программного обеспечения. Полученные результаты сопоставляются и согласовываются, причем самая большая стоимость устанавливается на случай самого тяжелого из всех существующих вариантов потерь.

157

Выявление и оценка всех существующих опасностей и угроз

Каждая потенциально важная опасность должна быть зафиксирована, начиная от самых очевидных, которые могут происходить очень часто, и заканчивая абсолютно исключительными ситуациями, которые возникают крайне редко, но все же потенциально возможны. Каждая опасность рассматривается в свете потерь, к которым она может привести. Для каждого типа актива системы определяется показатель в отношении каждой потенциальной угрозы, вызывающей каждый тип потери. Это значение должно учитывать вероятность появления данной угрозы. Аналогичным образом устанавливается значение, определяющее вероятность реализации угрозы на практике (уязвимость). Все эти цифры затем обобщаются и согласуются с целью определения риска, создаваемого каждым типом опасности.

Подбор необходимых контрмер, проведение сравнительного анализа требуемых затрат и достигаемого эффекта, сравнение с уже существующими средствами защиты.

После завершения оценки риска можно выбрать контрмеры, необходимые для его уменьшения, руководствуясь соотношением стоимости и эффективности. В каждом случае может быть доступно несколько различных вариантов; целью данного этапа является достижение максимальной эффективности за минимальную цену, что и будет характеризовать общие выгоды от реализации той или иной контрмеры. Обязательно следует провести сравнение с уже существующими мерами обеспечения безопасности, поскольку они вполне могут обеспечивать достаточно высокий уровень защищенности той или иной части системы.

158

Подготовка рекомендаций

Завершив подбор всех необходимых контрмер, группа защиты должна подготовить отчет, содержащий подробные рекомендации, сделанные на базе выполненного обследования (если оно необходимо). Помимо подачи рекомендаций, в обязанности группы защиты входит наблюдение за их практической реализацией.

Тестирование системы защиты

Очень полезной практикой следует считать периодическое проведение тестирования всех реализованных средств защиты, что позволяет получить гарантии их реальной способности противостоять различным опасностям и угрозам. Подобное тестирование позволяет выявить и те средства, которые потенциальные злоумышленники могут разработать в ответ на установленные меры защиты, что, в свою очередь, послужит основанием для дальнейшего совершенствования и укрепления защиты системы.

Законодательство по защите и неприкосновенности данных

Законодательство по защите и гарантии неприкосновенности данных касается личных данных граждан и правам каждого человека на неприкосновенность его личных данных. Этот тип законодательства служит, с одной стороны, для защиты личных данных граждан от различных злоупотреблений, а с другой стороны, для предоставления организациям (как общественным, так и частным) прав, необходимых для выполнения предусмотренных законом действий или обязанностей.

Неприкосновенность личных данных определяет право каждого человека на защиту его личных данных от сбора, хранения и опубликования (как в отношении лично его, так и неперсонально, в общем потоке).

159